Правовое и нормативное обеспечение защиты информации

Контрольная работа - Юриспруденция, право, государство

Другие контрольные работы по предмету Юриспруденция, право, государство

?а обнаружения атак включает в себя следующие компоненты:

  • модули-датчики, предназначенные для сбора необходимой информации о функционировании АС. Иногда датчики также называют сенсорами;
  • модуль выявления атак, выполняющий анализ данных, собранных датчиками, с целью обнаружения информационных атак;
  • модуль реагирования на обнаруженные атаки;
  • модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы средств обнаружения атак;
  • модуль управления компонентами средств обнаружения атак.

Комплексный подход к обеспечению информационной безопасности

Комплексный подход к защите от информационных предусматривает согласованное применение правовых, организационных и программно-технических мер, перекрывающих в совокупности все основные каналы реализации вирусных угроз. В соответствии с этим подходом в организации должен быть реализован следующий комплекс мер:

  • меры по выявлению и устранению уязвимостей, на основе которых реализуются угрозы. Это позволит исключить причины возможного возникновения информационных атак;
  • меры, направленные на своевременное обнаружение и блокирование информационных атак;
  • меры, обеспечивающие выявление и ликвидацию последствий атак. Данный класс мер защиты направлен на минимизацию ущерба, нанесённого в результате реализации угроз безопасности.

Важно понимать, что эффективная реализация вышеперечисленных мер на предприятии возможна только при условии наличия нормативно-методического, технологического и кадрового обеспечения информационной безопасности (рис. 4).

 

Рис. 4. Основные направления обеспечения информационной безопасности

 

Нормативно-методическое обеспечение информационной безопасности предполагает создание сбалансированной правовой базы в области защиты от угроз. Для этого в компании должен быть разработан комплекс внутренних нормативных документов и процедур, обеспечивающих процесс эксплуатации системы информационной безопасности. Состав таких документов во многом зависит от размеров самой организации, уровня сложности АС, количества объектов защиты и т.д. Так, например, для крупных организаций основополагающим нормативным документом в области защиты информации должна быть концепция или политика безопасности.

В рамках кадрового обеспечения информационной безопасности в компании должен быть организован процесс обучения сотрудников по вопросам противодействия информационным атакам. В процессе обучения должны рассматриваться как теоретические, так и практические аспекты информационной защиты. При этом программа обучения может составляться в зависимости от должностных обязанностей сотрудника, а также от того к каким информационным ресурсам он имеет доступ.

информационная угроза безопасность

Литература

 

1. Мелик-Гайказян, И.В. Информационные процессы и реальность/ И.В. Мелик-Гайказян.-М., 1997.

2. Кураков, Л.П. Информация как объект правовой защиты/ Л.П. Кураков, С. Н. Смирнов.- М., 1998.

3. Бриллюэн, Л. “Научная неопределенность и информация” / Л. Бриллюэн. М., 1966.

4. Якушев, М.А. Интернет и право. М.А. Якушев. Законодательство/ 1997, № 1 М.

/